
- •Варианты заданий к контрольной работе вариант 1 работа с дисками и томами
- •5. Содержание контрольной работы
- •6. Контрольные вопросы
- •7. Переченьсправочных материалов
- •Вариант 2 конфигурирование системы
- •Цель работы
- •2. Оборудование и программное обеспечение
- •2.1 Персональный компьютер типа ibm pc.
- •2.2 Операционная система Windows.
- •3. Задание
- •4. Порядок выполнения работы
- •6. Контрольные вопросы
- •7. Переченьсправочных материалов
- •Вариант 3 работа со встроенными приложениями
- •1. Цель работы
- •2. Оборудование и программное обеспечение
- •2.1 Персональный компьютер типа ibm pc.
- •2.2 Операционная система Windows.
- •3. Задание
- •4. Порядок выполнения работы
- •6. Контрольные вопросы
- •7. Переченьсправочных материалов
- •Вариант 4 изучение возможностей служб печати windows
- •1. Цель работы
- •2. Оборудование и программное обеспечение
- •2.1 Персональный компьютер типа ibm pc.
- •2.2 Операционная система Windows.
- •3. Задание
- •4. Порядок выполнения работы
- •6. Контрольные вопросы
- •7. Переченьсправочных материалов
- •Вариант 5 изучение средств управления системой
- •1. Цель работы
- •2. Оборудование и программное обеспечение
- •2.1 Персональный компьютер типа ibm pc.
- •2.2 Операционная система Windows.
- •3. Задание
- •4. Порядок выполнения работы
- •6. Контрольные вопросы
- •7. Переченьсправочных материалов
- •Вариант 6 отработка типовых задач администрирования
- •Цель работы
- •3. Задание
- •4. Порядок выполнения работы
- •6. Контрольные вопросы
- •7. Переченьсправочных материалов
- •Вариант 7 права доступа и принципы шифрования
- •Цель работы
- •2.1 Персональный компьютер типа ibm pc.
- •2.2 Операционная система Windows.
- •3. Задание
- •4. Порядок выполнения работы
- •6. Контрольные вопросы
- •7. Переченьсправочных материалов
- •Вариант 8 инструменты настройки безопасности
- •Цель работы
- •2 Оборудование и программное обеспечение
- •2.1 Персональный компьютер типа ibm pc.
- •2.2 Операционная система Windows.
- •3 Задание
- •4. Порядок выполнения работы
- •6. Контрольные вопросы
- •7. Переченьсправочных материалов
- •Вариант № 9 управление учетными записями пользователей
- •1 . Цель работы:
- •2. Перечень оборудования:
- •3. Задание
- •4. Порядок выполнения работы
- •5. Содержание контрольной работы
- •5.1. Заполненная таблица.
- •5.2. Ответы на контрольные вопросы.
- •6. Контрольные вопролы:
- •7. Переченьсправочных материалов
- •Вариант 10 изучение средств восстановления системы и данных
- •Цель работы
- •2.1 Персональный компьютер типа ibm pc.
- •2.2 Операционная система Windows.
- •3. Задание
- •4. Порядок выполнения работы
- •6. Контрольные вопросы
- •7. Переченьсправочных материалов
6. Контрольные вопросы
Какие методы используются для получения пользователями сети доступа к другим компьютерам?
Перечислите интерфейсы для управления пользователями и группами.
Перечислите средства для управления средой пользователя.
7. Переченьсправочных материалов
7.1 Инструкция.
7.2 Конспект теоретического занятия.
7.3 ОС Windows.
7.4 Справочная система ОС Windows.
7.5 Назаров С.В., Гудыно Л.П., Кириченко А.А. Операционные системы. Практикум. Учеб. пособие. – М.: КУДИЦ-ПРЕСС, 2008.
7.6 Дмитриев П.А, М.А. Финкова «Настройка BIOS» С-П 2009
7.7. Таненбаум Э.С. “Современные операционные системы” 3е изд 2011
Вариант 7 права доступа и принципы шифрования
Цель работы
1.1 Закрепить теоретические знания по управлению безопасностью операционной системой Windows.
1.2 Обеспечить усвоение принципов управления безопасностью.
1.3 Выполнить практическую работу в Windows.
2. ОБОРУДОВАНИЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
2.1 Персональный компьютер типа ibm pc.
2.2 Операционная система Windows.
3. Задание
3.1 Ознакомиться со средствами управления безопасностью ОС Windows.
3.2 Закрепить теоретические знания в ходе управления безопасностью Windows.
3.3. Выполнить практическое задание на компьютере.
4. Порядок выполнения работы
Задание |
Выполнение |
Результат |
1. Определите, какой файловой системой пользуется в данный момент жесткий диск. При необходимости преобразуйте тома в систему NTFS. |
|
|
2.Определите, какая степень доступа к файлам вашей папки используется для разных категорий пользователей. |
|
|
3.Установите для всех групп пользователей, кроме своей, разрешение для файлов вашей папки Чтение. |
|
|
4.Установите защиту на свою папку. |
|
|
5.Присвойте себе файл и папку. |
|
|
6. Создайте агента восстановления на своем компьютере. |
|
|
7. Зашифруйте свою папку. |
|
|
8.Попробуйте воспользоваться данными зашифрованной папки, находящейся на соседнем компьютере. |
|
|
9. Дешифрируйте свою папку. |
|
|
10. Восстановите владельца присвоенных вами папки и файла. |
|
|
5. СОДЕРЖАНИЕ КОНТРОЛЬНОЙ РАБОТЫ
5.1. Заполненная таблица.
5.2. Ответы на контрольные вопросы.
6. Контрольные вопросы
Приведите примеры несанкционированного доступа к данным.
Принципы шифрования.
Назначение и использование Cipher.exe.